THOUSANDS OF FREE BLOGGER TEMPLATES

Sabtu, 27 April 2013

Cloud Computing dan Contoh Aplikasinya




CLOUD COMPUTING



Cloud Computing adalah suatu istilah yang banyak digunakan oleh Industi IT yang memiliki arti yang berbeda bagi setiap orang. Namun pada intinya cloud computing adalah suatu pergeseran dari perusahaan dalam membeli dan memelihara server dan aplikasi on-premise yang mahal, dan bergerak menuju metode penyewaan IT, sesuai dengan kebutuhan, dari penyedia layanan public cloud. Hanya dalam beberapa tahun terakhir hal ini telah menjadi layak dan masuk akal bagi perusahaan untuk memindahkan teknologi mereka ke sebuah pusat data yang dikelola secara profesional oleh pihak luar. Perubahan ini telah didorong oleh mulai tersedianya Internet berkecepatan tinggi yang tidak hanya tersedia di kantor Anda, tetapi juga di rumah, di warung kopi dan di mana saja anda dapat melakukan penerimaan sinyal telepon seluler. Kenyataan ini telah memungkinkan terjadinya konsolidasi yang revolusioner.

Alasan ekonomi yang menjadi pendorong di belakang konsolidasi ini adalah penghematan biaya yang signifikan dan pengurangan risiko yang diterima oleh perusahaan ketika mereka memusatkan sumber daya teknologi mereka di sebuah pusat data yang dikelola secara profesional oleh pihak luar. Penyedia layanan publik dapat mengimplementasikan keamanan industri yang paling canggih dan proses ketersediaan yang tinggi serta menawarkan pemantauan dan pemeliharaan server 24x7. Biaya teknologi yang lebih rendah karena penyedia layanan public dapat berbagi sumber daya teknologi dan melakukan pembelian perangkat keras dan perangkat lunak dalam jumlah besar untuk Anda. Saat ini, dengan biaya lebih murah perusahaan dapat mendapatkan perangkat lunak terbaru maupun ketersediaan sistem yang tinggi yang dulunya hanya bisa dijangkau oleh perusahaan besar.

Bagaimana cara mengadopsi Cloud Computing?

Ada dua pendekatan umum untuk mengadopsi Cloud Computing : pendekatan tradisional dengan melakukan pengembangan dari waktu ke waktu, atau pendekatan langsung dengan migrasi langsung dari sistem yang berjalan dipublic cloud.


  • Dimulai dengan pendekatan tradisional ...

Pendekatan tradisional adalah pendekatan di mana anda melakukan transformasi secara bertahap, dengan setiap tahap adalah pengembangan dari tahap sebelumnya. Langkah pertama adalah mengadopsi teknologi virtualisasi server (VMware, Hyper-V dll) dan menggunakannya di seluruh platform perangkat keras yang dibeli dengan spesifikasi khusus; langkah berikutnya adalah mengadopsi layer manajemen dan otomatisasi yang memungkinkan anda untuk meningkatkan pemanfaatan investasi dari infrastruktur dan mulai memberikan layanan yang lebih konsisten; selanjutnya mengadopsi kerangka IT Service Management yang baru, mengotomatisasi permintaan layanan dan proses provisioning, dan menerapkan sebuah mekanisme tagihan internal (chargeback); kemudian setelah platform berjalan dengan stabil, mulailah menggunakan layanan dari provider luar dan melakukan penggabungan platform internal dan eksternal menjadi satu platform (hybrid cloud); akhirnya, ketika tiba saat membuat keputusan bisnis yang tak terelakkan untuk menggunakan layanan IT dari pihak luar, penggunaan sumber daya internal akan dihapuskan karena semua layanan bisa didapatkan dari penyedia layanan public cloud.

Umumnya pendekatan tradisional ini dianggap sebagai pendekatan dengan memilki tingkat risiko lebih rendah dalam mengadopsi cloud, namun pendekatan ini umumnya akan menemui resistensi terbesar dari tim IT yang berusaha menolak perubahan. Selain itu ada risiko lain yang muncul apabila pembelian terjadi perangkat keras yang tidak tepat akibat usaha untuk meminimalkan risiko keuangan melalui "memulai kecil" dan pengembangan saat bisnis mulai berkembang; tetapi kemudian terbebani oleh investasi yang tidak dapat dihilangkan dan harus dipertahankan dengan beban yang disesuaikan dengan kapasitasnya.


  • Sekarang, pendekatan langsung ...

Dalam pendekatan ini, seluruh investasi awal (CapEx) dihindari, dan sebaliknya, aplikasi internal/server tradisional yang ada dipindahkan langsung ke penyedia layanan public cloud dengan sistem sewa (OpEx). Sebagai langkah awal, seluruh aplikasi yang ada dicoba untuk dipindahkan ke layanan Software as a Service (SaaS) yang memiliki fitur yang sama, tapi jika tidak memungkinkan, seluruh server fisik beserta isinya disalin dan dipindahkan ke dalam lingkungan Infrastructure as a Service (IaaS) tanpa memberikan dampak kepada pengguna/user (umumnya bahkan mereka tidak akan sadar bahwa server telah berpindah).
Pendekatan langsung ini memiliki keuntungan yang cukup banyak, terutama meminimalkan investasi yang cukup besar di awal, juga memiliki beberapa kelemahan, dibutuhkan penerapan segera tagihan internal/penggantian biaya, dan memiliki strategi pendanaan IT yang dapat mengakomodasi perubahan dalam biaya operasional.

Walaupun ada anggapan bahwa pendekatan tradisional saat ini dianggap memiliki risiko terendah, namun sebenarnya pendekatan langsunglah yang memiliki risiko terendah; ini dikarenakan adanya dua sistem yang berjalan secara aralel; sistem lama tetap beroperasi pada platform internal, dan sistem baru yang berjalan pada platform public cloud hingga saat yang tepat setelah dilakukan pengujian dan kemudian melakukan pemadaman platform internal.
IndonesianCloud menyadari bahwa memulai transformasi ke cloud dapat menjadi sesuatu hal yang membingungkan bagi banyak perusahaan, untuk itu, untuk membantu mengenali hal-hal yang dibutuhkan, dan menentukan jalur mana yang harus ditempuh, kami menawarkan serangkaian layanan konsultasi khusus yang ditargetkan untuk menganalisa beban kerja internal dan menentukan profil risiko serta kesesuaian dalam memilih platform berbasis cloud.
Anda dapat melakukan survei "Cloud readiness" yang sederhana (layanan dari VMware) dengan mengikuti link berikut: http://getcloudready.vmware.com/crsa/
 
Gambar di bawah adalah representasi grafis dari dua jalur yang berbeda dalam mengadopsi cloud computing; Rute 1 adalah pendekatan tradisional (jalur biasa), dan Rute 2 merupakan rute langsung (bebas hambatan) menuju public cloud.





CONTOH IMPLEMENTASI APLIKASI MENGGUNAKAN CLOUD COMPUTING


  1. Salesforce.com





Contoh aplikasi berbasis cloud computing adalah salesforce.com, Google Docs. salesforce.com adalah aplikasi Customer Relationship Management (CRM) berbasis software as services, dimana kita bisa mengakses aplikasi bisnis: kontak, produk, sales tracking, dashboard, dll.
Google Docs adalah aplikasi word processor, spreadsheet, presentasi semacam Microsoft Office, yang berbasis di server. Terintegrasi dengan Google Mail, file tersimpan dan dapat di proses dari internet.

     2.   Jasfilin.com

Contoh aplikasi yang menggunakan tekhnologi canggih itu saat ini. Namun, bukan Youtube yang akan saya bahas dalam tulisan ini untuk aplikasi cloud computing, melainkan” Jasfilin.com” , yaitu merupakan software akuntansi cloud computing pertama di Indonesia. Untuk sebagian besar orang yang tidak memiliki paham di bidang akuntansi pasti baru mengenal situs ini pertama kali sebagai salah satu bentuk dari cloud computing. Maka saya akan coba membahas nya pada tulisan saya kali ini.


  • Seperti apakah Jasfilin.com itu??

Dikembangkan oleh PT Prosperita Sistem Indonesia, yang juga menjadi distributor antivirus ESET NOD32 asal Slovakia, meluncurkan sistem akuntansi pertama di Indonesia yang menggunakan cloud computing. Dengan cloud computing, user hanya memerlukan koneksi internet untuk mengerjakannya tanpa instalasi software apapun.
Jasfilin.com adalah sistem akuntansi yang dibuat dengan sederhana, mudah dan tentunya tetap menomor satukan keamanan data pengguna. Jasfilin.com diambil dari kata Just Fill In, dan seperti namanya aplikasi ini dapat menghemat biaya sebuah perusahaan karena produk tersebut tidak memerlukan instalasi software. Hanya tinggal masuk ke website dan mengisi data sesuai nama pengguna dan password layaknya mengakses facebook. Jasfilin.com memberikan kelebihan dan kemudahan dengan jumlah user tidak terbatas. Dibandingkan dengan software yang di install, jika anda memakai software yang di-install, user biasanya dibatasi dan aplikasi hanya dipakai di komputer dimana software tersebut ter-install.
·         Jadi, apa saja kelebihan dari jasfilin.com ?
o   Jumlah user tidak terbatas
o   Tidak memerlukan system requirement yang tinggi karena berbasis web
o    Bisa support di semua sistem operasi yang memiliki browser
o   Dapat digunakan di beberapa PC yang berbeda sekaligus tanpa khawatir lisensi
o   Data pengguna selalu aman dan koneksi terasa ringan karena saat pengguna akses, mereka akan diarahkan ke server terdekat
·         Lalu, bagaimana dengan keamanan datanya ?
Mengenai keamanan yang ada dalam jasfilin.com, aplikasi akuntansi tersebut telah menggunakan sertifikat keamanan kelas dunia, yaitu Secure Socket Layer (SSC) Security, Network dan server security yang memastikan data anda aman untuk digunakan. Jasfilin.com memiliki tiga jenis produk, yaitu jasfilin gold, jasfilin platinum dan jasfilin project. Fitur yang terdapat dalam ketiga jenis produknya antara lain user tak terbatas, jurnal umum, penjualan, pembelian (termasuk pajak), bank, laporan dan analisis. Khusus fitur analisis, jasfilin gold tidak memiliki fitur tersebut.
Jasfilin.com sangat cocok bagi perusahaan yang memiliki pihak akunting sebagai penunjang kemajuan perusahaan mereka dan tentunya memudahkan perusahaan, baik dari segi biaya maupun teknis.

Sumber:

http://indonesiaproud.wordpress.com/2011/05/05/jasfilin-com-software-akuntansi-dengan-cloud-computing-pertama-indonesia/

http://binainsani.ac.id/berita.php?id=78

Jumat, 15 Maret 2013

Komputasi Modern


Komputasi dapat diartikan sebagai cara untuk menemukan pemecahan masalah dari data yang diinput menggunakan suatu algoritma. Pada jaman dulu, perhitungan komputasi umumnya masih konvensional, masih menggunakan peralatan tulis biasa seperti pena dan kertas, kapur dan batu tulis, atau dikerjakan secara mental dan terkadang dengan bantuan suatu tabel. Seiring dengan berkembangnya jaman, sekarang komputasi dilakukan dengan komputer. Hal inilah yang menyebabkan berkembangnya komputasi menjadi komputasi modern. Komputer yang digunakan sebagai media utama dalam sebuah komputasi modern sudah semakin meluas dan berkembang pesat, perhitungan dan pemecahan masalah dengan algoritma menjadi semakin mudah karena dilakukan pada sebuah komputer. Contoh komputasi modern yaitu akurasi (bit, floating point), kecepatan (dalam satuan Hz), problem volume besar (paralel). Penerapan komputasi modern saat ini hanya terbatas pada pemecahan masalah algoritma seperti bagaimana mencari sebuah kompleksitas, membandingkan kompleksitas untuk beberapa bahasa pemrograman.

  • Jenis-jenis Komputasi Modern
            Komputasi modern dibagi menjadi tiga macam yaitu mobile computing, grid computing dan cloud computing : 

1. Mobile Computing
Sebuah komputasi menggunakan teknologi yang tidak terhubung secara fisik, atau dalam jarak jauh atau lingkungan mobile (non statik). Alat – alat yang bisa dikatakan sebagai mobile computing cenderung portable dan mudah untuk dibawa kemana saja. Contoh : laptop, tablet PC, handphone, dan lain-lain.
2. Grid Computing
Komputasi grid menggunakan komputer yang terpisah oleh geografis, didistibusikan dan terhubung oleh jaringan untuk menyelasaikan masalah komputasi skala besar.
3. Cloud Computing
Komputasi cloud merupakan gaya komputasi yang terukur dinamis dan sumber daya virtual yang sering menyediakan layanan melalui internet. Komputasi cloud menggambarkan pelengkap baru, konsumsi dan layanan IT berbasis model dalam internet, dan biasanya melibatkan ketentuan dari keterukuran dinamis dan sumber daya virtual yang sering menyediakan layanan melalui internet.

  • Sejarah Komputasi Modern
Kata  “komputer” pertama kali pada tahun 1613, hal ini mengacu pada perhitungan aritmatika dan kata “komputer” digunakan dalam pengertian itu sampai pertengahan abad ke-20. Dari akhir abad ke-19 dan seterusnya. Berkembanganya komputer akhirnya makna komputer menjadi sebuah mesin yang melakukan komputasi.
Sejarah komputer modern dimulai dengan dua teknologi yang terpisah- perhitungan otomatis dan dapat di program-tapi tidak ada satu perangkat pun yang dapat dikatakan sebagai komputer, karena sebagian penerapan yang tidak konsisten istilah tersebut. Contoh-contoh awal perangkat penghitung mekanis termasuk sempoa (yang berasal dari sekitar 150-100 SM).  Seorang pahlawan dari Alexandria (sekitar 10-70 AD) membangun sebuah teater mekanis yang diadakan bermain berlangsung 10 menit dan dioperasikan oleh sebuah sistem yang kompleks dengan tali dan drum yang dipakai sebagai sarana untuk memutuskan bagian dari mekanisme. Ini adalah inti dari programmability.
Salah satu tokoh yang sangat mempengaruhi perkembangan komputasi modern adalah John von Neumann (1903-1957), Beliau adalah ilmuan yang meletakkan dasar-dasar komputer modern.Von Neumann telah menjadi ilmuwan besar abad 21. Von Neumann memberikan berbagai sumbangsih dalam bidang matematika, teori kuantum, game theory, fisika nuklir, dan ilmu komputer  yang di salurkan melalui karya-karyanya . Beliau juga merupakan salah satu ilmuwan yang terkait dalam pembuatan bom atom di Los Alamos pada Perang Dunia II lalu.

Berikut ini beberapa contoh komputasi modern sampai dengan lahirnya ENIAC :

    1. Konrad Zuse’s electromechanical “Z mesin”.Z3 (1941) sebuah mesin pertama menampilkan  biner aritmatika,   termasuk aritmatika floating point dan ukuran programmability. Pada tahun 1998, Z3 operasional pertama di dunia komputer itu di anggap sebagai Turing lengkap.
    2. Berikutnya Non-programmable Atanasoff-Berry Computer yang di temukan pada tahun 1941 alat ini menggunakan tabung hampa berdasarkan perhitungan, angka biner, dan regeneratif memori kapasitor.Penggunaan memori regeneratif diperbolehkan untuk menjadi jauh lebih seragam (berukuran meja besar atau meja kerja).
    3.  Selanjutnya komputer Colossus ditemukan pada tahun 1943, berkemampuan untuk membatasi kemampuan program pada alat ini menunjukkan bahwa perangkat menggunakan ribuan tabung dapat digunakan lebih baik dan elektronik reprogrammable.Komputer ini digunakan untuk memecahkan kode perang Jerman.
    4. The Harvard Mark I ditemukan pada 1944, mempunyai skala besar, merupakan komputer elektromekanis dengan programmability terbatas.
    5. Lalu lahirlah US Army’s Ballistic Research Laboratory ENIAC ditemukan pada tahun 1946, komputer ini digunakan unutk menghitung desimal aritmatika dan biasanya disebut sebagai tujuan umum pertama komputer elektronik (ENIAC merupaka generasi yang sudah sangat berkembang di zamannya sejak komputer pertama Konrad Zuse ’s Z3 yang ditemukan padatahun 1941).


Senin, 12 November 2012

Network Forensik


1. Network Forensik

Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.
Forensik Digital dan Forensik Jaringan ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu dilakukan secara digital tetap saja meninggalkan bukti atau “jejak”. Jadi bagi anda yang ingin melakukan kejahatan digital, hati-hati terhadap “jejak” yang akan anda tinggalkan atau anda harus berpikir panjang untuk melakukan kejahatan tersebut.
Bukti digital dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan. Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.
2. Proses Forensik Jaringan


Proses forensik jaringan terdiri dari beberapa tahap, yakni :
  • Akuisisi dan pengintaian (reconnaissance)
 Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.
  • Analisa
 Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
  • Recovery
Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.
2.1 Akuisisi dan Pengintaian (Reconnaissance)


Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.
2.1.1  Pengumpulan Data Volatil


Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache, segera dibuang setelah terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.
Sumber informasi volatil yang penting beserta instruksi-instruksi yang digunakan untuk menangkap informasi tersebut diantaranya:
  • Proses-proses yang sedang berjalan (ps atau /proc)
  • Hubungan jaringan yang aktif (nestat)
  • ARP cache (arp)
  • List of open file (lsop)
  • Memori Fisik dan Virtual (/dev/mem, /dev/kmem)

2.1.2  Melakukan Trap dan Trace


Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.
Contoh di atas menggunakan panjang default 68 byte. Trap dan trace dapat digunakan oleh analis forensik untuk menjawap beberapa pertanyaan kritis, yakni:
  • Apakah alamat IP sumber mencurigakan?
  • Apakah alamat IP dan/ atau nomor port tujuan mencurigakan? Misal beberapa port yang   sangat dikenal digunakan oleh Trojan adalah 31337 untuk Back Orifice dan 12345 untuk NetBus.
  • Apakah terdapat fragmentasi yang aneh? Fragmentasi sering digunakan untuk membingungkan IDS dan firewall.
  • Apakah TCP flag mencurigakan? Misal, beberapa flag tidak pernah terjadi bersama-sama, seperti R & F (reset & fin), F alone, dll. Penyerang menggunakan teknik ini untuk menentukan sistem operasi dari computer sasaran.
  • Apakah ukuran paket mencurigakan? Paket SYN awal seharusnya membawa data 0 byte.
  • Apakah tujuan port merupakan layanan yang valid? Layanan yang valid biasanya ditampilkan dalam dalam file /etc/services pada mesin Linux.
  • Apakah trafik mengikuti standar RFC?
2.2 Analisa Data

2.2.1 Log File sebagai Sumber Informasi


Keberhasilan proses forensik sangat ditentukan oleh kualitas dan kuantitas informasi yang terkumpul. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.
Hal kedua yang penting tetapi sering dilupakan adalah sistem clock. Pencatatan suatu file berhubungan dengan time stamp dan date stamp yang memungkinkan analis forensik untuk menentukan urutan kejadian. Tetapi jika sistem clock tidak dikoreksi/dikalibrasi secara berkala dapat dimatikan dari mana saja dari beberapa detik sampai beberapa jam. Hal ini menyebabkan masalah karena korelasi antara log file dari computer yang berbeda yang mempunyai sistem clock yang berbeda akan menyulitkan bahkan tidak mungkin mengkorelasikan kejadian. Solusi yang sederhana untuk mensinkronisasi clock adalah seluruh server dan sistem berjalan pada suatu daemon seperti UNIX ntpd daemon, yang mensinkronisasi waktu dan tanggal sistem secara berkala dengan suatu atomic clock yang disponsori pemerintah.
2.2.2 Interpretasi Trafik Jaringan


Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).

2.2.3  Pembuatan Time Lining


MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.
M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.
Misalnya di mana waktu akses dan waktu modifikasi yang sama serta waktu pengubahan 4 menit kemudian menunjukkan perubahan kepemilikan atau izin setelah file dibuat. Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file.
3.     Forensik Tools

Kakas (tool) yang dipergunakan oleh ahli forensik harus bekerja baik dan tidak mengubah data. Di samping itu, komunitas komputer forensik harus menerima kakas dan hasilnya. Kakas yang sama kadang dipergunakan untuk melakukan pemantauan dan audit pada jaringan.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data, seperti TCPdump, Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine” .
Melalui kakas ini beberapa data yang dapat dijadikan bukti adalah: ip address, nomor port, protokol, nama file, waktu akses dan sebagainya.

4.     Server Forensik

4.1  Saffa-NG 

Untuk mengatasi kebutuhan penegak hukum dalam melakukan analisis forensik, melakukan dokumentasi, serta menarik kesimpulan secara sistematis dan logis, maka dikembangkan suatu solusi Sistem Manajemen Kasus Forensik. Sistem yang dikembangkan ini dibuat merupakan pengembangan dari SAFFA.
SAFFA yang awalnya dikembangkan sebagai proyek riset oleh Andreas Vangerow – Universitas Bielefeld – Jerman dibawah bimbingan Prof Peter Ladkin PhD dan I Made Wiryana SSi, SKom, MSc, merupakan aplikasi workflow yang membantu dokumentasi analisis hasil uji forensik komputer (Vengeron,2006). SAFFA juga membantu menarik kesimpulan penyelidikan dengan menerapkan metode WBA yang telah banyak digunakan untuk analisis kecelakaan. SAFFA difokuskan untuk analisis forensik server dan desktop Personal Computer (PC).
Sistem yang dikembangkan ini disebut SAFFA NG karena merupakan pengembangan lebih lanjut dan perubahan secara mendasar arsitektur SAFFA dengan menggunakan komponen Open Source untuk menggantikan komponen proprietary yang tadinya digunakan SAFFA. Hanya konsep dan pendekatan SAFFA saja yang tetap masih digunakan. SAFFANG ini merupakan kerjasama riset antara Universitas Gunadarma, peneliti RVS Arbeitsgrupe-Bielefeld University, dan Andreas Vangerow (P3 Consulting GmbH), dengan masukan dari Kepolisian Negara bagian Niedersachsen (LKA Niedersachsen) serta kerja sama dengan badan pemerintahan Indonesia seperti KPK, dan Kepolisian Indonesia.
SAFFA merupakan perangkat lunak pertama yang tersedia secara bebas yang digunakan untuk sistem pengelolaan bukti digital dan pengelolaan data forensik. Memang telah ada beberapa perangkatlunak forensik seperti:

  • Encase (http://www.guidancesoftware.com/)
  • X-Ways (http://www.x-ways.net)
  • Autopsy (http://www.sleuthkit.org/autopsy/)
  • PyFLAG (http://www.pyflag.net/)
  • TimeCoronerToolkit (http://www.porcupine.org/forensics/tct.html)

Tetapi, perangkat lunak tersebut berdiri sendiri dan relatif merupakan forensik aras bawah, yang belum mendukung ke pengambilan runutan kesimpulan.
SAFFA-NG dapat memanfaatkan keluaran dari perangkat lunak aras bawah tersebut, sebagai masukan pengolaan bukti digital. Sehingga, SAFFANG dapat merangkum hasil perolehan berbagai perangkat bantu tersebut. SAFFA-NG ini menggunakan berbagai komponen perangkat lunak Open Source yaitu:

  • GNU/Linux
  • Tomcat Server, sebagai server untuk aplikasiSaffa JSP
  • Basis data XML
  • OpenOffice sebagai converter berbagai dokumen yang dijalankan dalam modus server

Perangkat lunak yang hampir mirip dengan fungsi SAFFA ini adalah Open Computer Forensic Architecture (OSCA) dari kepolisian Belanda (http://ocfa.sourceforge.net). Tetapi OSCA tersebut lebih pada program untuk membangun framework server yang akan digunakan untuk melakukan pekerjaan forensik, bukan memberikan panduan tahapan forensik seperti halnya SAFFA. Dari sisi User Interface, SAFFA memiliki pendekatan lebih ke arah pengguna, jadi pengguna lebih dilibatkan dalam menentukan User Interface.
Untuk penggunaan di Indoensia, tim pengembang SAFFA banyak mendapat masukan dari pihak KPK, serta dicobakan juga di Kepolisian Republik Indonesia.

5.     Email Forensik

Dari sudut pandang forensik, e-mail dengan sistem client/server memudahkan dalam menemukan informasi (untuk kepentingan analisis) karena semua pesan di-download, dan disimpan dalam komputer lokal. Dengan mendapatkan akses ke komputer lokal, maka analisis terhadap e-mail akan jauh lebih mudah. Dua bagian e-mail yang dijadikan sumber pengamatan adalah header dan body. Yang paling umum dilihat dari sebuah header adalah From (nama dan alamat pengirim yang mudah untuk dipalsukan), To (tujuan yang juga dengan mudah disamarkan), Subject and Date (terekam dari komputer pengirim, namun menjadi tidak akurat jika tanggal dan jam pada komputer pengirim diubah). Untuk mendapatkan informasi yang lebih detail, header pada e-mail perlu diekstrak. Dari header tersebut bisa didapatkan informasi IP Lokal dari pengirim, ID unik yang diberikan oleh server e-mail, dan alamat server pengirim.
Umumnya, software e-mail client/server (seperti Ms.Outlook, Eudora, atau ThunderBird) telah menyediakan fasilitas untuk melihat header secara lengkap, namun beberapa software forensik mampu membaca dan mengekstraksi header untuk keperluan analisis lebih lanjut seperti EnCase atau FTK. Dengan software forensik ini, analisis untuk melakukan pencarian, ekstrak header, pencetakan ke printer, dan pengelompokkan e-mail menjadi lebih mudah dilakukan.
Lalu, bagaimana dengan investigasi untuk web-based e-mail, seperti Yahoo! atau Gmail? E-mail yang pernah terbaca melalui web browser, tentunya tidak disimpan di komputer lokal seperti halnya e-mail dengan sistem client/server. Ketika e-mail dibaca pada sebah komputer, sistem operasi meng-cache isi website tersebut pada harddisk. Cara terbaik untuk melacak setiap e-mail yang pernah terbaca adalah melalui area temporary file seperti file swap atau file cache, atau jika temporary file telah terhapus, pelacakan dapat difokuskan pada area tempat lokasi file temporary sebelum dihapus.
Ektraksi untuk melakukan ini akan membutuhkan lebih banyak usaha dibandingkan ekstraksi dengan sistem client/server, karena penelusuran difokuskan untuk mencari file HTML di antara kumpulan ratusan atau mungkin ribuan halaman-halaman HTML. Software forensik seperti FTK atau EnCase dapat berguna untuk mempercepat pencarian. Misalkan mencari suatu pesan yang mengandung fadh325@situsku.com, maka teks tersebut dapat dimasukkan sebagai dasar pencarian pada sebuah software forensik, dan diatur agar pencarian dilakukan hanya untuk file HTML. Software forensik akan menjelajah isi harddisk, dan berusaha menemukan file (atau potongan file) dengan kriteria yang telah disediakan.

6.     Produk-Produk Jaringan Forensik

6.1  E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah 
       Menurut Hukum

E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. Sistem ini juga menyediakan pemenuhan solusi untuk banyak standard-standard atau berlaku seperti Sarbanes Oxley Act (SOX), HIPAA, GLBA, SEC, NASD, E-Discovery, dan lain-lainnya.
E-Detective mampu untuk membaca kode (dengan menguraikan isi sandi / kode), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.
E-Detective datang dengan variasi yang luas dari fungsi dan keistimewaan managemen dan administrasi. Sistem ini menyediakan kepada Anda berbagai tipe-tipe dari laporan dengan Top-Down View. Laporan-laporan tersebut dapat dibuat termasuk Total Throughput Statistical Report-nya, Network Service Report (basis harian, mingguan), Top Website, dan lain-lainnya. Semua statistik-statistiknya dapat ditampilkan dalam per IP Address atau basis per User Account.
E-Detective juga menyediakan macam-macam fungsi-fungsi pencarian. Sistem ini menyediakan Free Text Search (pencarian Kata Kunci dengan bantuan Boolean), Conditional Search, Similar Search, dan Association dengan Relationship Search. Sistem ini juga datang dengan fungsi-fungsi Alert dan Notification (Throughput, Conditional, dan Key Words Alert) yang mengizinkan network administrator meng-setup aturan-aturan alert dan parameter-parameter yang berbeda. Hal ini mengizinkan alert di-trigger (email dikirim ke administrator) sekali, konten spesifik ditemukan dalam menangkap dan memulihkan kembali konten.
Fungsi backup mengizinkan user untuk mem-backup file data mentah yang ditangkap atau memulihkan kembali konten-konten. User dapat meng-setup Auto Backup untuk meng-Backup file-file ini ke drive eksternal (NAS atau SAN) melalui metode upload FTP. Selain itu, user dapat opsional untuk backup secara manual file-file ini dengan mem-burning file-file tersebut ke CD/DVD atau tetap men-download file-file tersebut ke lokal hard drive/PC.
Fungsi-fungsi tambahan yang tersedia seperti Bookmark, Capture File List (Membandingkan isi dari dua file), Online IP List, Authority Assignment, Syslog Server, dan lain-lainnya. Fungsi-fungsi lainnya termasuk hashed export (backup), file content comparison, dan lain-lainnya.

sumber : http://tikusnkucing.blogspot.com/2011/11/network-forensik-proses-forensik.html


Selasa, 30 Oktober 2012

Semua tentang e-commerce

          Perdagangan elektronik atau biasa disebut dalam bahasa inggris electronic commerce (e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang, dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. e-commerce dapat melibatkan transfer dana elektronik pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

          Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi koresial, seperti : transfer dana secara elektronik, SCM (Supply Chain Management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (elekronic data interchage/EDI), dll.

          E-commerce merupakan bagian dari e-business, dimna cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan, dll.

Sejarah E-Commerce

          istilah e-commerce atau perdagangan elektronik berjalan dengan waktu. awalnya perdagangan elektronik ini berarti pemanfaatan transkasi komersial atau pemesanan secara via elektronik.
kemudian berkembang menjadi suatu aktivitas yang mempunyai istilah lebih tepat yaitu perdagangan web/pembelian barang dan jasa melalui www.

Faktor Kunci Sukses E-Commerce

          ada beberapa faktor yang termasuk dalam pengiriman yang tepat waktu, pelayanan yang bagus dan struktur organisasi yang baik sebagai berikut :

1. menyediakan harga kompetitif
2. menyediakan informasi tentang barang dan jasa secara lengkap
3. memberikan perhatian khusus
4. mempermudah kegiatan perdagangan
5. menyediakan jasa pembelian yang cepat dan murah



Minggu, 11 Maret 2012

Curriculum Vitae

Data Diri


  1. Nama : Dinda Puspita Sari
  2. Jenis Kelamin : Perempuan
  3. Tempat,Tanggal lahir : Jakarta, 07 Agustus 1991
  4. Warga Negara : Indonesia
  5. Kesehatan : Sempurna
  6. Agama : Islam
  7. Alamat : Jalan menteng wadas 10 no:5 rt 06/rw 01 jakarta selatan
  8. Telepon : 0821-2383-8394
  9. Email : diinda.1991@yahoo.com

Latar Belakang

  • Tahun 1996-2002 : SDN Menteng 02, Jakarta
  • Tahun 2002-2004 : SMPN 280, Jakarta
  • Tahun 2004-2008 : SMA 17 Agustus 1945, Jakarta
  • Tahun 2009-2013 : Universitas Gunadarma Teknik Informatika, Depok

Course & Education

  • Tahun 2004-2008 : English Language course at LBPP LIA Jakarta

Keahlian Komputer

  • MS Office (MS Word, MS Excle, MS Access, MS Powerpoint)
  • Adobe Photoshop
  • Internet

Kelebihan

  • Tahun 2001 : Juara 1 lomba menulis kaligrafi tingkat SD
  • Tahun 2002 : Juara 3 lomba mewarnai
  • Bisa memasak masakan western (spaghetti carbonara,spaghetti bolognais,sup cream jagung,dll)

Selasa, 06 Maret 2012

Game Engine

Apa itu game engine ?

Game Engine adalah sebuah perangkat lunak sistem yang dirancang untuk penciptaan dan pengembangan video game. Ada banyak mesin permainan yang dirancang untuk bekerja pada konsol permainan video dan sistem operasi desktop, seperti Microsoft Windows, Linux, dan Mac OS X. Fungsionalitas inti biasanya disediakan oleh mesin permainan mencakup mesin render ( “renderer”) untuk 2D atau 3D grafis, sebuah mesin fisika atau tabrakan (dan tanggapan tabrakan), suara, script, animasi, kecerdasan buatan, jaringan, streaming, manajemen memori, threading, lokalisasi dukungan, dan sebuah adegan grafik. Proses pengembangan permainan sering dihemat oleh sebagian besar menggunakan kembali mesin permainan yang sama untuk menciptakan permainan yang berbeda.

Contoh dari game engine

Ada beberapa contoh dari game engine tersebut, diantaranya adalah sebagai berikut :

1. OGRE

2. Irrlicht

3. Panda3D. Contoh game-nya : Pirates of the Caribbean Online.

4. Crystal Space

5. jME

6. Blender Game Engine

7. Reality Factory

8. The Nebula Device 2

9. RealmForge

10. OpenSceneGraph


Sedangkan contoh game engine berbayar (komersial) sebagai berikut :

1. Alamo

2. BigWorld

3. DXStudio

4. Dunia Engine

5. GameStudio

6. Jedi

7. Mesuda

8. RPG Maker VX

9. RPG Maker XP

10. RPG Maker 2003

11. Vision Engine

Tipe Dari Game Engine

1. Roll-your-own game engine

Banyak perusahaan game kecil seperti publisher indie biasanya menggunakan engine-nya sendiri. Mereka menggunakan API seperti XNA, DirectX atau OpenGL untuk membuat game engine mereka sendiri. Di sisi lain, mereka kadang menggunakan library komersil atau yang open source. Terkadang mereka juga membuat semuanya mulai dari nol. Biasanya game engine tipe ini lebih disukai karena selain kemungkinan besar diberikan secara gratis, juga memperbolehkan mereka (para developer) lebih fleksibel dalam mengintegrasikan komponen yang diinginkan untuk dibentuk sebagai game engine mereka sendiri. Kelemahannya banyak engine yang dibuat dengan cara semacam ini malah menyerang balik developernya. Tower Games Studio membutuhkan satu tahun penuh untuk menyempurnakan game engine-nya, hanya untuk ditulis ulang semuanya dalam beberapa hari sebelum penggunaannya karena adanya bug kecil yang sangat mengganggu.

2. Mostly-ready game engines

Engine ini biasanya sudah menyediakan semuanya begitu diberikan pada developer/programer. Semuanya termasuk contoh GUI, physiscs, libraries model, texture dan lain-lain. Banyak dari mereka yang sudah benar-benar matang, sehingga dapat langsung digunakan untuk scripting sejak hari pertama. Game engine semacam ini memiliki beberapa batasan, terutama jika dibandingkan dengan game engine sebelumnya yang benar-benar terbuka lebar. Hal ini ditujukan agar tidak terjadi banyak error yang mungkin terjadi setelah sebuah game yang menggunakan engine ini dirilis dan masih memungkinkan game engine-nya tersebut untuk mengoptimalkan kinerja game-nya. Contoh tipe game engine seperti ini adalah Unreal Engine, Source Engine, id Tech Engine dan sebagainya yang sudah sangat optimal dibandingkan jika harus membuat dari awal. Dengan hal ini dapat menyingkat menghemat waktu dan biaya dari para developer game.

3. Point-and-click engines

Engine ini merupakan engine yang sangat dibatasi, tapi dibuat dengan sangat user friendly. Anda bahkan bisa mulai membuat game sendiri menggunakan engine seperti GameMaker, Torque Game Builder dan Unity3D. Dengan sedikit memanfaatkan coding, kamu sudah bisa merilis game point-and-click yang kamu banget. Kekurangannya terletak pada terbatasnya jenis interaksi yang bisa dilakukan dan biasanya hal ini mencakup semuanya, mulai dari grafis hingga tata suara. Tapi bukan berarti game engine jenis ini tidak berguna, bagi developer cerdas dan memiliki kreativitas tinggi, game engine seperti ini bisa dirubah menjadi sebuah game menyenangkan, seperti Flow. Game engine ini memang ditujukan mereka secepatnya.

Sabtu, 03 Maret 2012

Sekilas Tentang Game

Apa itu game ?

Game (dalam bahasa Indonesia : permainan) adalah permainan yang menggunakan interaksi dengan antar muka pengguna melalui gambar yang dihasilkan oleh piranti video. Permainan video umumnya menyediakan sistem penghargaan, misalnya rekor, yang dihitung berdasarkan tingkat keberhasilan yang dicapai dalam menyelesaikan permainan.

Game adalah aktivitas yang terstruktur atau semi-terstruktur yang digunakan untuk kesenangan ataupun pendidikan.

Apa saja komponen dari game ?

Terdapat 2 komponen penting dari game, yaitu :

1. Core mechanics : cara untuk mengubah aturan umum game kedalam symbol-simbol dan model matematika sehingga dapat diimplementasikan secara algoritmik.

2. User interface : a. model interaksi, yakni hubungan antara tombol-tombol yang ditekan dengan aksi yang dihasilkan

b. perspektif, penggunaan grafik untuk menampilkan lingkungan permainan agar pengguna dapat memahami secara visual.

Game genre ?

Seperti bioskop, game computer memiliki banyak kategori genre yang berbeda seperti yang mereka lakukan kelompok penonton. Berikut adalah beberapa yang paling terkenal, seperti

1. Advergames : game yang dikembangkan untuk tujuan periklanan.

2. Petualangan : petualangan permainan melibatkan eksplorasi, dan interaksi dengan lingkungan sebagai aspek utama gameplay.

3. Arcade klasik : game arcade klasik mengacu pada permainan yang awalnya ada di freestanding dioperasikan oleh koin mesin.

4. Fighting : fighting permainan melibatkan rendering lawan pingsan atau matidengan menggunakan sejumlah langkah berbeda.

5. First Person Shooters : adalah permainan dimana pemain memiliki sudut pandang orang pertama dari karakter mereka.

6. Puzzle : adalah permainan grafis pendek tetapi adiktif yang biasanya membutuhkan pemain untuk memecahkan teka-teki seperti masalah, contoh labiryn logis atau tetris.

Kesimpulan

1. Simulasi digunakan untuk menyederhanakan objek pengamatan, sehingga lebih mudah untuk diamati.

2. Penelusuran konsep game dimulai dari sisi ekspresi kreatif.

3. Terdapat 2 komponen penting dalam game yaitu core mechanics dan user interface.

4. Game world berguna untuk membantu penggunanya dalam mempersepsi lingkungan permainannya.